ctf,show msic入门

目录

msic1

msic2

msic3

msic4

msic5

msic6

msic7

msic8

msic9

msic10

msic11

msic12

msic13

msic14

msic15

msic16​​​​​​​

msic17

msic18

msic19

msic20


msic1

下载即可

msic2

下载后得到.txt文件 ,将后缀改为.png即可

msic3

一个bpg文件,需要特殊的打开方式,

Honeyview这个软件可以

msic4

六个txt文件,第一个是改为png出来ctfshow{,所以后面几个应该也是转化成对应格式

 逐一拖进去010 查看文件头,找到对应的文件格式,修改后缀即可

但是,全使用jpg或者png就可以,终究是错付了 

msic5

 png修改为txt,在最下面找到

msic6

010打开后搜索

msic7

与上题一模一样呢 ,换个色儿?

msic8

Hint:  flag在图片文件中图片文件中

跟据提示

binwalk分离一下

 ​​​

 分离出的文件也打不开,还是选择了在010手动分离,

比较明显的一个png文件头 ,保存出去即可

msic9

依旧在010里面找到了flag

msic10

Hint:flag在图片块里。

binwalk 一把梭 

msic11

Hint: flag在另一张图里。

说是有两个IDAT,要先删除第第一个,才能出来新的图片,用tweakpng实现

 删除后保存成新图片就好了

msic12

跟上一题一样,不过有很多IDAT,了解了新的工具PNG Debugger,跑了一下没报错

然后删除前八个IDAT就可以了

msic13

010里 发现的 ,字符相隔组成falg

s="631A74B96685738668AA6F4B77B07B216114655336A5655433346578612534DD38EF66AB35103195381F628237BA6545347C3254647E373A64E465F136FA66F5341E3107321D665438F1333239E9616C7D"
flag=""
for i in range(0,len(s),4):
    flag += s[i]
    flag += s[i+1]
print(flag)

 跑出来后,16进制转换一下

msic14

binwalk查询到有隐藏图片,但是分离不出来

手动分离,试了很多次,图书位置拉到最后是可以 

msic15

010 发现 

msic16

binwalk 分离就行 

msic17

涉及到新的工具,新的了解知识,看师傅们的wp都是差不多,我也记录一下吧

zsteg 分析一下图片,信息存放这样一个东西里面extradata:0,试着将它分离出来

 zsteg -e extradata:0 misc17.png > 1.txt 

然后将得到的1.txt再binwalk分离出了个文件

 把文件拉出去,发现是png文件,只要加上后缀就可以打开了

msic18

看属性,这一步倒是老忘,要多注意 

EXIF信息查看器 这个网站也行

msic19

Hint:flag在主机上的文档名里。

010 打开又看见了

EXIF信息查看器,用这个网站可以看见文档名等图片信息,也可以

msic20

Hint:flag在评论里

依旧是 EXIF信息查看器

谐音ctfshow....

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值